<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1678611822423757&amp;ev=PageView&amp;noscript=1">
Defrag This

| Read. Reflect. Reboot.

Posted on 11.14.18 by Mark Towler

MOVEit te permite exigir el acuerdo de política de seguridad al momento del registro

Es un hecho que los usuarios que cuentan con acceso a su solución MFT tienen permiso de usarla y saben exactamente qué están autorizados a hacer con ello. Pero quizá no debería ser así.

Posted on 11.09.18 by Nate Lewis

Protegiendo tu Red de las Amenazas Internas

"La llamada viene de dentro de la casa ..." Esta línea de 1979, cuando un extraño llama a las audiencias aterrorizadas al presentar la noción de que las cosas a las que debemos temer más pueden estar en los espacios en los que nos sentimos más seguros.

Posted on 10.29.18 by Jason Williams

Escáner de puerto para principiantes: qué es, qué hace y por qué los hackers lo aman

Según el SANS Institute, el Escáner de Puerto (o Port Scanning en inglés) es una de las técnicas más populares—especialmente entre los hackers—para buscar servicios vulnerables y explorarlos para entrar a los sistemas.

Posted on 10.17.18 by Greg Mooney

Ipswitch anuncia la integración de WhatsUp Gold con Cisco Connected TAC

Ipswitch®, socio de soluciones preferido dentro del programa Socio de soluciones de Cisco® y productor del software premiado y fácil de usar de gestión de redes, anunció la integración de Ipswitch WhatsUp Gold con Cisco Connected TAC Services para brindar servicios de...

Posted on 10.15.18 by Michael O'Dwyer

¿Qué tan probable es que un robot le quite su trabajo?

Seamos realistas: si las empresas pueden ahorrar dinero, lo harán. Y si pueden ahorrarse un empleado al remplazarlo con un dedo robótico que presione se mismo botón, lo harán.

Posted on 10.08.18 by Kathleen Burns

4 factores importantes de la biometría en la banca

La biometría se está incorporando en la industria financiera. A medida que se expande el uso de esta tecnología, es importante encontrar un equilibrio entre la seguridad y la accesibilidad.

Posted on 10.01.18 by Kevin Howell

3 razones por las que la biometría no es segura

Cuando se trata de seguridad, la biometría es definitivamente mejor que las contraseñas, pero eso no significa que no sean infalibles. Estas son las tres razones principales por las que la biometría no es segura.

Posted on 09.24.18 by Kevin Conklin

¿Qué es el Protocolo de transferencia de archivos (FTP)?

En su definición más simple, un Protocolo de transferencia de archivos (FTP, por sus siglas en inglés) es un método rudimentario para trasladar archivos de una ubicación en la red a otra.

Posted on 09.17.18 by Adam Bertram

Como crear su primer contenedor de Windows con Docker

Docker es un producto que le permite configurar un contenedor Docker en un sistema operativo como Windows 10.

Posted on 09.10.18 by Michael O'Dwyer

La manera en que la tecnología Blockchain cambiará las costumbres de auditoría

La cadena de bloques, mejor conocida como blockchain, es una tecnología problemática puesto que sus consecuencias de uso permanecen desconocidas. Estas podrían ser las maneras en que el blockchain cambie las costumbres de auditoría.

Pruebas Gratuitas

Comenzar nunca ha sido más fácil. Descargue una versión de prueba hoy.

Descargar Pruebas Gratuitas

Comuníquese con nosotros

Permítanos saber en qué le podemos ayudar. Concéntrese en lo importante.

Envíenos una nota.

Suscribirse a Nuestro Blog

¡Mantengámonos en contacto! Regístrese para recibir actualizaciones del Blog.